Benutzbarkeit ist kritisch für das Funktionieren von Sicherheitsmechanismen. Dies gilt im Besonderen für Verfahren basierend auf Public-Key-Infrastrukturen (PKI). Gerade letztere besitzen eine hohe Komplexität und erwiesen sich daher in der Praxis als Quelle von Bedienfehlern, die schnell zu Sicherheitslücken führen können. Umgekehrt bremsen aber auch Benutzbarkeitsprobleme die Nutzung und Verbreitung von PKI-fähigen Anwendungen und Diensten. Gegenstand der vorliegenden Arbeit ist die Darstellung der spezifischen Herausforderungen von PKI-Technologie in Bezug auf Benutzbarkeit sowie das Aufzeigen von Lösungsansätzen. Dazu wird ein allgemeines Schichtenmodell zur Verbesserung der Benutzbarkeit von Sicherheitsanwendungen sowie ein generisches Werkzeug zur Analyse beliebiger PKI-fähiger Software eingeführt. Die Arbeit zeigt sodann beispielhaft mehrere Anwendungen dieser Konzepte auf: Neben technischen Maßnahmen der IT-Sicherheit kommt gerade der Sensibilisierung und Schulung von Anwendern eine große Bedeutung zu, denn viele Sicherheitsprobleme lassen sich auf menschliche Irrtümer oder Nachlässigkeit zurückführen. Wir entwickeln daher ein neues Konzept für Security Awareness-Kampagnen, die durch gezieltes Einbeziehen der Benutzer langfristige und nachhaltige Verhaltensänderungen bewirken sollen. Das Delegieren von sicherheitskritischen Aufgaben ist eine Möglichkeit, Benutzbarkeitsproblemen zu begegnen. Hier wird speziell PKI Outsourcing, d.h. der Betrieb eines Trustcenters durch einen Dienstleister, untersucht. In diesem Fall ist besonders die Sicherheit beim Certificate Enrolment zu gewährleisten. Wir zeigen eine Sicherheitslücke des Standardprotokolls auf und beheben diese mit Hilfe von verteilten digitalen Signaturen, die ein Vieraugenprinzip kryptografisch umsetzen. Unser Protokoll benötigt eine verteilte Schlüsselerzeugung zwischen zwei Parteien. Wir stellen dazu einen neuen, effizienten und beweisbar sicheren Algorithmus für RSA vor. Die meisten Emailprogramme unterstützen bereits Verschlüsselung und digitale Signaturen, doch diese Funktionen werden kaum genutzt. Grund dafür ist die ungünstige Kosten-Nutzen-Relation für den Anwender. Wir zeigen, wie sich diese verbessern lässt. Dies geschieht durch den Einsatz opportunistischer Sicherheit, welche Public-Key-Kryptografie ohne Zertifikate und den damit verbundenen Aufwand realisiert. Ein Problem von PKI-basierten Authentifikationsverfahren ist, dass aus Sicherheitsgründen kryptografische Schlüssel nicht temporär an einen Stellvertreter, etwa während eines Urlaubs, weitergegeben werden können. Wir beschreiben eine, für den Benutzer transparente, einheitliche Lösungsplattform für den Anwendungsfall World Wide Web, die alle gebräuchlichen Authentifikationsverfahren unterstützt. | German |